انتقل إلى المحتوى الرئيسي
الأمان والامتثال

بياناتك لا تغادر بنيتك التحتية أبدًا.

كل طلب ذكاء اصطناعي يُنفَّذ محليًا. كل استجابة مشفرة. كل وصول مسجَّل. لا وعود. آليات قابلة للتحقق.

8 طبقات الحماية
100 % تنفيذ محلي
0 عبور لأطراف ثالثة
5-20ي نشر
الواقع

ما الذي تخاطر به مع الذكاء الاصطناعي العام

معظم أدوات الذكاء الاصطناعي الشائعة تنطوي على ثلاثة مخاطر يقلل منها المديرون.

البنية التحتية الآمنة ذات السيادة في SkaLean
بياناتك تعبر الحدود
ChatGPT وCopilot وGemini يرسلون كل طلب إلى خوادم أمريكية. وثائقك الداخلية وبيانات عملائك ومراسلاتك التجارية تعبر المحيط الأطلسي مع كل استخدام. لا تملك أي سيطرة على تخزينها أو إعادة استخدامها لتدريب نماذج أخرى.
100% من طلبات ChatGPT تعبر الولايات المتحدة
لا إمكانية للتتبع
من طرح أي سؤال على الذكاء الاصطناعي؟ ما البيانات التي تمت مشاركتها؟ لا توفر أي أداة استهلاكية سجل تدقيق قابل للاستخدام. في حالة مراجعة RGPD أو حادث أمني، لا يمكنك إثبات من وصل إلى ماذا أو متى أو لماذا.
0% قابلية للتتبع في أدوات الذكاء الاصطناعي الاستهلاكية
البيانات الشخصية مكشوفة
يلصق موظفوك أسماء وأرقام هواتف وعناوين بريد إلكتروني وأرقام عقود مباشرة في ChatGPT. هذه البيانات الشخصية تخرج عن سياسة خصوصيتك وتزيد من التزاماتك بموجب RGPD. أنت مسؤول، حتى لو كانت الأداة مجانية.
68% من الموظفين يشاركون بيانات حساسة في أدوات الذكاء الاصطناعي
نهجنا

ثلاثة ركائز، صفر تنازل

السيادة بشكل افتراضي

البنية التحتية مُنشأة في بلدك، على خوادمك أو في سحابة سيادية. لا تعبر أي بيانات الحدود. لا يملك أي مورد خارجي الوصول إلى طلباتك أو استجاباتك.

0 بيانات مستضافة خارج نطاق اختصاصك

حماية فعّالة لكل طلب

كل استدعاء لمحرك الذكاء الاصطناعي يمر عبر 8 طبقات أمان تلقائية: الهوية، معدل الطلبات، الميزانية، اكتشاف التلاعب، البيانات الشخصية، الثقة، التحقق البشري، وسجل التدقيق. بدون تهيئة يدوية.

8 طبقات أمان تلقائية لكل طلب

امتثال قابل للإثبات

كل إجراء مُسجَّل ومؤرَّخ وقابل للتصدير. في حالة مراجعة RGPD أو CCPA أو تدقيق داخلي، يتوفر لديك سجل كامل وقابل للاستخدام. ليس تصريحات. أدلة.

100% من الوصول مسجَّل وقابل للتصدير
عزل مضمون

كل عميل في بيئته المعزولة الخاصة

بخلاف الأدوات المشتركة، بياناتك لا تلتقي أبدًا ببيانات عميل آخر. كل نشر لـ SkaLean ينشئ حاوية Docker مخصصة وقاعدة بيانات منفصلة وشبكة معزولة.

حاوية Docker مخصصة

تعمل نسختك من SkaLean في حاوية Docker معزولة تمامًا. لا توجد عملية أو ذاكرة أو شبكة مشتركة مع عميل آخر.

عزل على مستوى نواة Linux

قاعدة بيانات منفصلة

تُخزَّن بياناتك في قاعدة بيانات PostgreSQL تخصك. لا جداول مشتركة، لا مخططات مشتركة. بياناتك لا تتجاور أبدًا مع بيانات عميل آخر.

Row-Level Security + عزل لكل مستأجر

شبكة خاصة معزولة

كل بيئة تعمل على شبكة Docker خاصة. الاتصالات بين نسختك من الذكاء الاصطناعي وقاعدة بياناتك لا تعبر شبكة مشتركة مع عملاء آخرين.

تشفير TLS أثناء النقل، AES-256 في حالة السكون
معمارية Docker متعدد المستأجرين لـ SkaLean — كل عميل في حاويته المعزولة
معمارية Docker متعددة المستأجرين: لكل عميل حاويته الخاصة وقاعدة بياناته الخاصة وشبكته الخاصة — لا موارد مشتركة بين العملاء.
Defense in depth

8 طبقات دفاع بين بياناتك ومحرك الذكاء الاصطناعي

1
الهوية
كل طلب يخضع للمصادقة. المستخدمون المصرح لهم فقط يصلون إلى محرك الذكاء الاصطناعي. لا يُقبل أي طلب مجهول الهوية.
2
تحديد معدل الطلبات
عدد الطلبات لكل مستخدم في الدقيقة خاضع للرقابة. محاولات الاستخدام المسيء أو الآلي تُحجب قبل الوصول إلى المحرك.
3
الميزانية
لكل فريق سقف استهلاك ذكاء اصطناعي قابل للتهيئة. تُحجب التجاوزات في الوقت الفعلي. لا مفاجآت في الفاتورة.
4
اكتشاف التلاعب
تُحلَّل الطلبات لاكتشاف محاولات التحايل على محرك الذكاء الاصطناعي (حقن التعليمات، التعليمات المخفية، تصعيد الصلاحيات).
5
البيانات الشخصية (PII)
قبل الوصول إلى محرك الذكاء الاصطناعي، تُكتشف الأسماء وأرقام الهواتف والبريد الإلكتروني والمعلومات الشخصية الأخرى وتُخفى تلقائيًا.
6
تقييم الثقة
تُقيَّم استجابة محرك الذكاء الاصطناعي قبل التسليم. إذا كان المحتوى المُولَّد ينطوي على خطر (هلوسة، محتوى غير لائق، تسريب بيانات)، يُحجب.
7
التحقق البشري
للإجراءات الحساسة (إرسال بريد إلكتروني، تعديل البيانات، توليد وثائق رسمية)، يجب على إنسان الموافقة قبل التنفيذ. الذكاء الاصطناعي لا يقرر وحده أبدًا.
8
سجل التدقيق
كل طلب وكل استجابة وكل إجراء يُسجَّل مع هوية المستخدم والطابع الزمني والمحتوى. قابل للتصدير في أي وقت لعمليات التدقيق الداخلية أو التنظيمية.
طلب مُعتمَد. 8/8 طبقات تم التحقق منها.
البيانات الشخصية

محرك الذكاء الاصطناعي لا يرى بياناتك الحقيقية أبدًا

قبل كل طلب، تكتشف SkaLean تلقائيًا 15 نوعًا من البيانات الشخصية في نصوصك: الأسماء والبريد الإلكتروني وأرقام الهواتف والعناوين وأرقام الضمان الاجتماعي وIBANs وتواريخ الميلاد والمزيد.

تُستبدل هذه المعلومات برموز مجهولة الهوية قبل الوصول إلى محرك الذكاء الاصطناعي. تستخدم الاستجابة المُولَّدة نفس الرموز. تُعيد SkaLean بعد ذلك القيم الحقيقية في الاستجابة النهائية، المرئية فقط للمستخدم المصرح له.

لا يرى محرك الذكاء الاصطناعي البيانات الحقيقية أبدًا. لا يلاحظ المستخدم أي فرق. الحماية غير مرئية ولا تتطلب أي تهيئة.

1. النص الأصلي
أحمد بن سالم اتصل على 06 12 34 56 78 لتأكيد العقد #C-2024-881.
2. مُرسَل إلى محرك الذكاء الاصطناعي
[شخص_1] اتصل على [هاتف_1] لتأكيد العقد [مرجع_1].
3. الاستجابة المُستعادة
عقد أحمد بن سالم (06 12 34 56 78، مرجع #C-2024-881) مُؤكَّد.
سيادة البيانات

3 مستويات من السيادة — أنت تختار

حسب قطاعك والتزاماتك التنظيمية، تتكيف SkaLean مع مستوى التحكم الذي تحتاجه.

Tier 1 — قياسي

سحابة سيادية كندية

تبقى بياناتك في كندا على بنية تحتية معتمدة. مثالي للمؤسسات الصغيرة التي تريد الامتثال لـ RGPD وCCPA دون إدارة الخوادم.

  • استضافة 100% كندية
  • RGPD وCCPA أصلي
  • الصيانة مشمولة
  • SLA 99.9% uptime
Tier 2 — متقدم

سحابة خاصة إقليمية

بنية تحتية مخصصة في منطقة سحابة من اختيارك (كندا، أوروبا، آسيا-باسيفيك). عزل فيزيائي مضمون، بدون جيران مشتركين.

  • خوادم مخصصة لمؤسستك
  • امتثال قطاعي (HIPAA، مالي)
  • IP مخصص وشبكة خاصة
  • متاح في 12 منطقة
Tier 3 — أقصى

مستضاف ذاتيًا على خوادمك

SkaLean يُثبَّت مباشرة على بنيتك التحتية المحلية. صفر بيانات تغادر مواقعك. تحكم كامل للقطاعات الأكثر تطلبًا.

  • البيانات لا تغادر مواقعك أبدًا
  • Air-gap ممكن (شبكة مغلقة)
  • مراجعة الكود المصدري متاحة
  • مثالي للقانوني والصحة والدفاع
المستويات الثلاثة لسيادة SkaLean — السحابة السيادية والسحابة الخاصة والاستضافة الذاتية
المستويات الثلاثة للسيادة: السحابة السيادية الكندية (Tier 1)، السحابة الخاصة الإقليمية المخصصة (Tier 2)، الاستضافة الذاتية على خوادمك (Tier 3).
الامتثال

المعايير التي نلتزم بها

RGPD، CCPA، HIPAA، OWASP — ليست خيارات بل أسس البنية التحتية.

OWASP Web — متوافق

أفضل 10 ثغرات ويب

جميع حمايات إطار OWASP Web 2021 نشطة على المنصة.

  • حماية ضد حقن SQL وXSS والأوامر
  • تحكم مُعزَّز في الوصول والمصادقة
  • تشفير البيانات أثناء النقل وفي السكون
  • تسجيل كامل لأحداث الأمان
OWASP LLM — متوافق

أفضل 10 مخاطر LLM

تُغطى المخاطر الخاصة بنماذج اللغة وفق إطار OWASP LLM 2023.

  • ضمانات ضد حقن التعليمات
  • إخفاء PII تلقائي قبل الإرسال إلى LLM
  • عزل وتحقق من مخرجات النموذج
  • تحكم صارم في الصلاحيات والإذن
OWASP وكلاء الذكاء الاصطناعي — متوافق

أفضل 10 مخاطر وكلاء الذكاء الاصطناعي

المعمارية تغطي المخاطر المرتبطة بوكلاء الذكاء الاصطناعي المستقلين.

  • sandbox معزول لكل وكيل ولكل عميل
  • صلاحيات دنيا وقابلة للإلغاء
  • تدقيق كل إجراء نفذه الوكيل
  • حدود وكالة وضمانات قابلة للتهيئة
RGPD — أصلي

اللائحة العامة لحماية البيانات

موافقة صريحة، حق في المحو، إمكانية نقل البيانات وسجل المعالجة متكاملة أصلًا. مطبّق في كندا والاتحاد الأوروبي.

  • حق المحو الآلي
  • سجل المعالجة قابل للتصدير
  • موافقة تفصيلية حسب نوع البيانات
  • DPA متاح
CCPA — أصلي

قانون خصوصية المستهلك الكاليفورني

حق الوصول والحذف والاعتراض على بيع البيانات الشخصية. مطلوب للمؤسسات الصغيرة العاملة في الولايات المتحدة أو مع عملاء كاليفورنيين.

  • إلغاء الاشتراك من بيع البيانات
  • جرد تلقائي للبيانات المجمعة
  • الرد على الطلبات خلال 45 يومًا
  • سجلات وصول معتمدة
HIPAA — قابل للتفعيل

قانون قابلية التأمين الصحي والمساءلة

للعيادات والمكاتب الطبية وشركات الرعاية الصحية. BAA مشمول في Tier 2 وTier 3.

  • تشفير PHI في السكون وأثناء النقل
  • تحكم في الوصول حسب الدور السريري
  • سجل تدقيق غير قابل للتغيير لمدة 6 سنوات
  • BAA موقع مُقدَّم
مقارنة

SkaLean مقابل الذكاء الاصطناعي العام

المعيار ChatGPT Copilot SkaLean
بيانات مستضافة محليًا
عزل متعدد المستأجرين مضمون
تشفير من طرف إلى طرف ~
إخفاء تلقائي للبيانات الشخصية
سجل تدقيق كامل
8 طبقات أمان
HIPAA قابل للتفعيل
GDPR متوافق أصلًا ~ ~

الأسئلة الشائعة

تتبع سكاليان خارطة طريق منظمة للامتثال والشهادات في 3 مراحل.

  1. المرحلة الحالية (التشغيلية): الامتثال للائحة RGPD وقانون 25 الكيبيكي وHIPAA (وضع طبي قابل للتفعيل) وOSFI (وضع مالي قابل للتفعيل). هذه الامتثالات معمارية، مدمجة في تصميم النظام من البداية.
  2. المرحلة الجارية (H1 2026): الاستعداد لشهادة SOC 2 النوع I، تشمل تدقيق الأمان التنظيمي وضوابط الوصول وإدارة الحوادث.
  3. المرحلة المخططة (H2 2026): ISO 27001، نظام إدارة أمن المعلومات.

للعملاء الذين لديهم متطلبات شهادة محددة اليوم، يمكن لسكاليان توفير: تقرير اختبار اختراق من طرف ثالث (متاح عند الطلب تحت NDA)، ووثائق معمارية للأمان، واستبيان أمني مكتمل (بتنسيق SIG أو CAIQ أو مخصص).

يُضمن الامتثال للائحة RGPD وقانون 25 على 5 مستويات في سكاليان.

  1. توطين البيانات: خيار المعالجة حصريًا على خوادم فيزيائية في كندا أو بلدك المحدد. لا عبور إلى الولايات المتحدة أو دول أخرى غير ملائمة دون اتفاق صريح.
  2. اكتشاف وإخفاء هوية PII التلقائي: 15 فئة من البيانات الشخصية (الأسماء والبريد الإلكتروني والهواتف وأرقام التأمين وتواريخ الميلاد والبيانات الطبية والمالية وغيرها) تُكتشف وتُخفى قبل أي معالجة LLM. شركتك هي المتحكم في البيانات؛ سكاليان تعمل كمعالج.
  3. حقوق أصحاب البيانات: توفر سكاليان أدوات لتلبية طلبات الوصول والتصحيح والحذف (الحق في النسيان) والنقل. يمكن للفرد طلب حذف جميع بياناته في غضون 72 ساعة.
  4. سجل المعالجة: تولّد سكاليان تلقائيًا سجل معالجة متوافق مع RGPD لمؤسستك، يشمل الأغراض وفئات البيانات والمعالجين الفرعيين.
  5. DPA (اتفاقية معالجة البيانات): تُوقَّع مع كل عميل، وتُفصّل التزامات سكاليان بوصفها معالجًا للبيانات.

عند طرح سؤال على سكاليان، يحدث استنتاج LLM: حساب معلوماتي يولّد الرد. استضافة GPU ذات السيادة تعني أن هذا الحساب يجري على وحدات معالجة رسومية (GPU) فيزيائية في بلدك، مشغَّلة من قِبل كيان خاضع للقوانين المحلية.

بدون سيادة GPU، حتى لو كانت بياناتك مخزنة في كندا، كثيرًا ما يُفوَّض حساب LLM إلى موفرين أمريكيين (AWS وGoogle Cloud وAzure وOpenAI) خاضعين لـCloud Act الأمريكي لعام 2018، الذي يُلزم هذه الشركات بتوفير البيانات للسلطات الأمريكية عند الطلب.

القطاعات التي يجب أن تستخدم GPU السيادي:

  • القطاعات الخاضعة لـHIPAA (العيادات الطبية والمستشفيات)
  • القطاعات الخاضعة لـOSFI (البنوك والتأمين)
  • المنظمات الخاضعة للوائح حكومية بشأن حماية بيانات المواطنين
  • المهن ذات السرية المهنية الصارمة (المحامون والموثقون)

GPU السيادي متاح على خطتي Pro والمؤسسات. مع خطط Starter التي تستخدم LLM سحابيًا، تعبر المقتطفات المجهولة ذات الصلة فقط، وليس المستند كاملًا. للقطاعات المذكورة، نوصي دائمًا باستخدام GPU السيادي.

تطبّق سكاليان تشفيرًا شاملًا في مرحلتين.

  1. أثناء النقل (البيانات المتحركة): جميع الاتصالات بين متصفحك/تطبيقك وخوادم سكاليان تستخدم TLS 1.3 (أحدث إصدار وأأمنه). الاتصالات بين الخوادم الداخلية تستخدم mTLS (TLS المتبادل مع مصادقة الطرفين). لا يُسمح بأي اتصال HTTP غير مشفر في البنية التحتية.
  2. في حالة السكون (البيانات المخزنة): جميع الملفات (المستندات وقاعدة المتجهات والسجلات) مشفرة بـAES-256 (المعيار الصناعي للبيانات الحساسة). تُدار مفاتيح التشفير بنظام KMS مع تدوير تلقائي كل 90 يومًا. لعملاء المؤسسات، يمكن نقل إدارة المفاتيح للعميل (BYOK: أحضر مفتاحك الخاص)، مما يعني أن سكاليان لا تستطيع تقنيًا الوصول إلى بياناتك حتى في حالة طلب خارجي.

النسخ الاحتياطية مشفرة أيضًا ومخزنة في منطقة منفصلة. مدة الاحتفاظ بالبيانات بعد إنهاء الاشتراك: 30 يومًا افتراضيًا (قابلة للتهيئة من 7 إلى 90 يومًا)، ثم حذف دائم معتمد.

تمتلك سكاليان خطة استجابة للحوادث موثقة من 5 مراحل.

  1. الكشف: مراقبة مستمرة للبنية التحتية على مدار الساعة مع تنبيهات تلقائية على السلوكيات الشاذة (وصول غير اعتيادي، أحجام طلبات غير طبيعية، محاولات اختراق). تُطلق الأحداث الشاذة تنبيهًا لفريق الأمان في أقل من 5 دقائق.
  2. الاحتواء: عزل فوري للمنطقة المتأثرة لوقف الانتشار، دون قطع الخدمة عن العملاء غير المتأثرين.
  3. الإشعار: في حالة خرق مؤكد يتضمن بيانات شخصية، تُخطر سكاليان العملاء المتأثرين خلال 24 ساعة (أقل بكثير من 72 ساعة التي يطلبها RGPD و30 يومًا التي يطلبها قانون 25). أنت مسؤول بعد ذلك عن الإخطار لهيئة حماية البيانات المختصة إذا لزم الأمر.
  4. المعالجة: إصلاح الثغرة وتحليل السجلات لتحديد نطاق الحادث وتسليم تقرير ما بعد الحادث للعميل.
  5. التحسين: كل حادث يخضع لمراجعة ما بعد الحادث مع إجراءات تصحيحية موثقة. يُشارك التقرير مع العملاء المتأثرين.

مستوى توفر الخدمة: 99 % (Starter) و99,5 % (Pro) و99,9 % (المؤسسات). تُنشر سجلات الحوادث على لوحة الحالة العامة.

نعم. تمتلك سكاليان حزمة وثائق امتثال معيارية متاحة للعملاء تحت اتفاقية عدم الإفصاح (NDA).

  1. استبيان أمني مكتمل: بتنسيق SIG Lite أو CAIQ v4 (Cloud Security Alliance) أو استبيان مخصص لمؤسستك. يشمل الضوابط التقنية والتنظيمية والمادية.
  2. معمارية أمان موثقة: مخططات معمارية مع تدفقات البيانات ونقاط التشفير وتجزئة الشبكة والوصول الخارجي.
  3. سياسة أمن المعلومات: وثيقة من أكثر من 40 صفحة تغطي إدارة الوصول وتصنيف البيانات وإدارة الحوادث واستمرارية الأعمال.
  4. تقرير اختبار الاختراق (pentest): من طرف ثالث معتمد، متاح تحت NDA. التكرار: سنوي وبعد أي تغيير معماري جوهري.
  5. تقرير تحليل المخاطر: وفقًا لمعيار ISO 27005.
  6. اتفاقية معالجة البيانات (DPA): متوافقة مع RGPD/القانون 25، قابلة للتخصيص وفق متطلباتك.

لعملاء المؤسسات، يمكن لسكاليان المشاركة في عمليات التدقيق الأمني الخاصة بك (استبيانات مخصصة، مقابلات مع فريق الأمان، مراجعة المعمارية). المدة المعيارية للرد على طلبات الوثائق: 5 أيام عمل.

الأمان

هل تحتاج إلى ملف أمان كامل؟

يُعدّ فريقنا ملف أمان مخصصًا لإدارتك ومسؤول حماية البيانات لديك. البنية التحتية، الامتثال، التشفير، التسجيل: كل شيء موثق وقابل للتحقق.